记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

“噩梦公式”二代–2018年微软修复的首个Office 0day漏洞(CVE-2018-0802)分析

简介 2018年1月的微软安全补丁中修复了360核心安全高级威胁应对团队捕获的office 0day漏洞(CVE-2018-0802),该漏洞几乎影响微软目前所支持的所有office版本。这是继360在全球范围内首家截获Office 0day漏洞(CVE-2017-11826)在野攻击以来,发现的第二起利用零日漏洞的在野高级威胁攻击。360核心安全团队一直与微软保持积极沟通,一起推进该0day漏洞的修复,让漏洞得到妥善解决后再披露漏洞信息。该漏洞的技术原理类似于潜伏了17年的“噩梦公式”漏洞(CVE-2017-11882),是黑客利用office内嵌的公式编辑器EQNEDT32.EXE再次发起的攻击,我们将其命名为“噩梦公式二代”(CVE-2018-0802)。 攻击流程分析 我们捕获了多个“噩梦公式二代”的在
发布时间:2018-01-11 06:05 | 阅读:16893 | 评论:0 | 标签:安全报告 技术控 0day 漏洞

Satori僵尸网络事件分析:华为路由器0day漏洞(CVE-2017-17215)曝光

华为家用路由器HG532发现远程代码执行0day漏洞(CVE-2017-17215)。攻击者利用该漏洞建立了一个类似Mirai的僵尸网络,经过调查分析发现,攻击者的身份应该只是一个爱好者,而不具有国家或者大型组织背景。
发布时间:2017-12-25 15:30 | 阅读:30685 | 评论:0 | 标签:技术 漏洞 0day

New Office 0day (CVE-2017-11826) Exploited in the Wild

On September 28, 2017, Qihoo 360 Core Security (@360CoreSec) detected an in-the-wild attack that leveraged CVE-2017-11826, an office 0day vulnerability. This vulnerability exists in all the supported office versions. The attack only targeted limited customers. The attacker embedded malicious .docx in the RTF files. Through reversing analysis of the sample C&
发布时间:2017-10-22 10:30 | 阅读:24386 | 评论:0 | 标签:威胁预警 漏洞分析 0day exp

最新Office 0day漏洞(CVE-2017-11826)在野攻击通告

2017年9月28日,360核心安全事业部高级威胁应对团队捕获了一个利用Office 0day漏洞(CVE-2017-11826)的在野攻击。该漏洞几乎影响微软目前所支持的所有office版本,在野攻击只针对特定的office版本。攻击者以在rtf文档中嵌入了恶意docx内容的形式进行攻击。通过对攻击样本的C&C进行追踪溯源分析,我们发现攻击者从8月中旬开始筹备攻击,在9月底真正发动攻击,该漏洞在这段时间内为无补丁的0day状态。 360核心安全团队是第一家向微软分享该0day漏洞细节的安全厂商,我们一直与微软保持积极沟通,一起推进该0day漏洞在一周内发布安全补丁,让漏洞得到妥善解决后再披露漏洞信息。 最新版本的360安全产品可以检测并防止此0day漏洞的攻击,我们建议用户及时更新10月的微软安全补丁
发布时间:2017-10-22 10:30 | 阅读:25728 | 评论:0 | 标签:威胁预警 漏洞分析 0day 漏洞

最新Office 0day漏洞(CVE-2017-11826)在野攻击通告(请及时打补丁!)

最新Office 0day漏洞(CVE-2017-11826)在野攻击通告(请及时打补丁!) 2017-10-13 09:47:14 阅读:0次 点赞(0) 收藏 来源: 安全客
发布时间:2017-10-22 03:10 | 阅读:13114 | 评论:0 | 标签:0day 漏洞

安全报告:APT28赶在Flash 0day漏洞的补丁被广泛部署前发起袭击

背景介绍 本周三(10月18日),Proofpoint的研究人员检测到一个恶意的Microsoft Word附件,该附件包含了一个严重的Flash漏洞利用,漏洞CVE_ID为CVE-2017-11292,Flash最近刚刚为该漏洞发布了安全补丁。 分析发现,这一袭击可以归责于APT28组织,该组织又名Sofacy,是一个有俄罗斯政府背景的黑客组织。尽管收集到的关于这一波袭击活动的数据有限,但目前已知:攻击目标的地理分布范围广泛,包括欧洲和美国的一些政府机关和重要行业的企业,如美国国务院和航空航天行业的私有企业。攻击者使用免费的电子邮件服务发送这些恶意邮件。 检查发现的恶意文档样本时,发现了这些文档利用了一个已知的攻击框架DealersChoice.B【1】,这个攻击框架目前可以利用CVE-2017-11292
发布时间:2017-10-22 02:45 | 阅读:13495 | 评论:0 | 标签:安全报告 APT28 Flash漏洞 Proofpoint 0day 漏洞

Windows PsSetLoadImageNotifyRoutine的0day漏洞

Windows PsSetLoadImageNotifyRoutine的0day漏洞(续)。网安服务商和内核开辟者必要留意,Windows内核的一个代码编写差错能够能让你无奈再运行中拿到是哪一个模块被加载了的信息。而且修复它不是你设想的那末简略。
发布时间:2017-09-24 05:47 | 阅读:34655 | 评论:0 | 标签:0day 漏洞

【技术分享】Windows PsSetLoadImageNotifyRoutine的0day漏洞(续)

2017-09-20 13:54:25 阅读:654次 点赞(0) 收藏 来源: breakingmalware.com
发布时间:2017-09-21 03:25 | 阅读:28464 | 评论:0 | 标签:0day 漏洞

某个换行符导致的奥斯卡漏洞0day(CVE-2017-8759)复现-最新的Office等级最高的威胁攻击警示

某个换行符导致的奥斯卡漏洞0day(CVE-2017-8759)复现-最新的Office等级最高的威胁攻击警示。克日,360团体焦点安全事业部阐发团队发明一个新型的Office文档高档威逼进击,进击应用了9月12日补钉刚修复的 NET Framework破绽漏洞bug,该破绽漏洞bug在田野被应用时为0day状况
发布时间:2017-09-16 11:15 | 阅读:29281 | 评论:0 | 标签:0day 漏洞

【国际资讯】Zerodium以100万美元求Tor浏览器0day漏洞以转售给政府

【国际资讯】Zerodium以100万美元求Tor浏览器0day漏洞以转售给政府 2017-09-14 12:04:07 阅读:3290次 点赞(0) 收藏 来源: thehackernews.com
发布时间:2017-09-15 04:20 | 阅读:38044 | 评论:0 | 标签:0day 漏洞

【技术分享】Windows PsSetLoadImageNotifyRoutine的0day漏洞

2017-09-13 16:07:07 阅读:1800次 点赞(0) 收藏 来源: breakingmalware.com
发布时间:2017-09-14 02:00 | 阅读:29825 | 评论:0 | 标签:0day 漏洞

【漏洞预警】一个换行符引发的奥斯卡0day漏洞(CVE-2017-8759)重现——最新的Office高级威胁攻击预警

2017-09-13 19:38:37 阅读:8593次 点赞(0) 收藏 来源: 安全客
发布时间:2017-09-14 02:00 | 阅读:26671 | 评论:0 | 标签:0day 漏洞

面对勒索软件的汹汹攻势,你应如何备战?

阅读: 33勒索软件是近年来增长快速的重大威胁。本文通过分析勒索软件的攻击方式、危害、发展趋势,探讨如何应对日益增多的勒索软件威胁,重点介绍沙箱技术在勒索软件检测的应用场景。勒索软件通过加密受害者主机上的文档资料,索要赎金达到勒索的目的。勒索软件利用精心构造“阶段式”攻击方法,层层推进,逐步让受害者中招。第一步,攻击者一般通过“水坑”或者“鱼叉”攻击,诱骗受害者点击,下载Launcher,通常是一个下载器,骗过防病毒软件的检测;第二步,下载器链接黑客控制的服务器,下载真正的恶意文件,绕过防病毒检查,遍历受害者主机的文档,进行加密操作;第三步,加密完成,在桌面醒目位置留下勒索信息;文章目录1.勒索软件的危害1.1 勒索软件的危害1.2 勒索软件发展趋势2.勒索软件与APT威胁3.勒索软件应对之道3.1 勒索软件公
发布时间:2017-09-09 04:05 | 阅读:45479 | 评论:0 | 标签:威胁通报 0day 0Day漏洞 APT APT攻击 APT攻击安全威胁 apt攻击特点 apt攻击的特性 中了勒索病毒

【威胁通告】Foxit PDF Reader 0day 漏洞

阅读: 15最近,安全研究人员在Foxit pdf Reader发现两个严重的安全漏洞,漏洞编号分别为CVE-2017-10951和CVE-2017-10952。文章目录综述受影响的版本规避方案综述CVE-2017-10951:该漏洞是一个命令注入的漏洞,原因是由于app.launchURL函数缺少恰当的验证会执行攻击者提供的字符串。CVE-2017-10952:该漏洞是任意文件写漏洞,能让攻击者在目标系统写入任意文件,攻击者可以利用该漏洞获取代码执行能力。这两个漏洞都能导致任意代码执行,不过Foxit公司拒绝对这两个漏洞提供补丁,因为Foxit pdf Reader的安全阅读模式是默认开启的,漏洞不会对默认设置的Foxit pdf Reader造成影响。不过未来如果攻击者找到绕过安全阅读模式的方法,以上漏洞可
发布时间:2017-08-19 00:05 | 阅读:39246 | 评论:0 | 标签:威胁通报 0Day漏洞 CVE-2017-10951 CVE-2017-10952 foxit foxit pdf fo

利用SAP 0day,四分钟内黑掉华尔街

前一段时间,我一直想对下面一个问题做一个回答:作为一个安全研究专家,在一个小时之内,我可能拿下多少台服务器,这些服务器能够达到什么质量?我可以攻破世界财富排行榜前500的企业服务器吗?测试表明,只要使用Google、shodan以及masscan,我可以在一个小时之内拿下来10台服务器。其中有6分钟没有进行攻击,只是对痕迹进行擦除以及种植后门。测试过程中,脚本的工作量以及手动的工作量各占一半,我感觉脚本无论如何都不能代替手动验证。当然,这篇文章不是讲述这些的。在测试过程中,一个问题自然而然的出现在我的脑海中:黑掉华尔街那些公司、银行以及那些国际商业巨头需要多长时间呢?他们几乎都使用了SAP,在之前对我一个客户进行渗透测试时,发现了一个SAP的0day漏洞。这个时候我就意识到了一些大的公司都是使用的SAP。例如:
发布时间:2017-05-23 01:25 | 阅读:48805 | 评论:0 | 标签:漏洞 0day

神奇的Content-Type:所有版本的IE浏览器都存在的一个0day漏洞

我们认为,这个漏洞在未来的某一天肯定会给你提供很大的帮助。需要注意的是,这个漏洞将会影响所有版本的IE浏览器(已在Win7、Win8.1和Win10上进行了测试),但MicrosoftEdge不会受此漏洞影响。 漏洞概述 服务器在发送响应信息时,数据包中通常包含多种header。其中之一就是Content-Type,这种header负责告诉浏览器返回信息的多媒体类型(MediaType)。如果你想了解更多关于Content-Type的内容,请参考MDN的这篇文章【传送门】。在进行渗透测试的过程中,我们通常会遇到某些缺少输入验证或输出编码的页面,但这也就意味着我们找到了XSS漏洞吗?其实不然…因为Content-Type有可能返回的是“text/plain”,而根据规范文档【参考资料1】【参考资料2】【参考资料
发布时间:2017-04-28 02:55 | 阅读:52998 | 评论:0 | 标签:WEB安全 0day,IE 0day 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云